Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Schlüssel

Wireless LAN Schlüssel 

Wireless LAN Verbindungen und auch die Daten die darüber verschickt werden, kann man mit dem WEP – Schlüssel in verschiedenen Stärken absichern. Die einfachste Form der Verschlüsselung über WEP ist die 64 Bit Verschlüsselung. Allerdings ist der 64 Bit Schlüssel sehr kurz und damit auch relativ unsicher.

Wenn also die eigenen Geräte auch Schlüssel mit 128 Bit oder vielleicht sogar 256 Bit Länge ermöglichen, dann sollte man sich auch eher daran halten. In der Praxis von Wireless LAN heißt das, dass man bei einer 64 Bit Verschlüsselung, meistens einen Schlüssel mit 10 Zeichen in jedes Endgerät eingeben muss.

Das gilt natürlich nur für die, die auch in das WLAN-Netz eingebunden sind.

Wireless Lan Funk - Verschlüsselung

Bei einer Verschlüsselung mit 128 Bit, ist der Schlüssel meistens um die 26 Zeichen lang. Damit man auch eine längerfristige Sicherheit hat, sollte man diesen Schlüssel regelmäßig wechseln. Abgesehen von den Unsicherheiten der WEP – Verschlüsselung bräuchte sich ja sonst nur ein Hacker mit etwas Geduld vor die Haustüre setzen und würde so irgendwann den Schlüssel erraten.

Das im Wireless LAN Funk die WPA und WPA2 Verschlüsselungen sicherer sind, ist mittlerweile ja auch nicht wirklich neu. Aber auch hier kann man etwas tun um die Sicherheit zu erhöhen. „TKIP“ ist ein Protokoll über das die WPA Verschlüsselungen arbeiten.

Die Schlüssel Passwörter

Hier gibt man seine Einstellungen für die Netzwerkverbindung ein. Damit man dabei auch noch sein lokales Netzwerk etwas besser schützen kann, sollte man die WPA Schlüssel auch auf WPA-PSK einstellen. Jetzt braucht aber keiner deswegen Kopfschmerzen zu bekommen. Das heißt auf Deutsch, dass man dem Wireless LAN Sender „sagt“ dass die Passwörter für den Accesspoint und die Clients vom Benutzer eingegeben werden.

Denn automatische Passwörter gelten als relativ unsicher, weil sie (mehr oder weniger) berechenbar sind. Wenn man dazu auch noch die Funktion der „Kabelverbindung bei Konfiguration“ aktiviert, dann hat man das meiste getan, was man für die Sicherheit mit WLAN tun kann.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Urteile zum Datenschutz bei E-Mails
    Infos und 3 Urteile zum Datenschutz bei E-Mails Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob...
    6 Tipps, wie der Smartphone-Akku länger durchhält
    6 Tipps, wie der Smartphone-Akku länger durchhält Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer wü...
    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
    Was macht ein Social-Media-Manager?
    Was macht ein Social-Media-Manager? Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbe...
    IT-Infrastruktur fürs Homeoffice optimieren
    IT-Infrastruktur fürs Homeoffice optimieren Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im A...

    mehr Artikel

    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten   “Not Found. The requested URL/name.htm was not found on this server.” Diese Zeile hat vermutlich jeder Nutzer schon gesehen. Denn sie erscheint als Standard, wenn der Internetnutzer eine Seite aufrufen will, die es inzwischen jedenfalls unter dieser Adresse nicht mehr gibt. Doch statt den Nutzer mit der Fehlermeldung alleine zu lassen, sollte der Betreiber der Webseite dem Nutzer besser eine Hilfestellung anbieten. Und das hat mehrere Gründe. Wir erklären, warum es sinnvoll ist, eine 404-Fehlerseite einzurichten.  Ganzen Artikel...

    Sozialtarif der Telekom - wer ihn nutzen kann Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensstandard dazu. Es ist nahezu selbstverständlich, zu Hause per Festnetz und unterwegs per Mobilfunk erreichbar zu sein und bereits im Kindergarten, spätestens aber in der Schule sammeln Kinder erste Erfahrungen mit dem Computer.   Ganzen Artikel...

    Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

    Das Internet - Basiswissen für Einsteiger Das Internet - Basiswissen für Einsteiger  In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Smartphone vorhanden ist, ist auch das Internet längst zu einem festen Bestandteil des Alltags geworden. Im weltweiten Netz wird kommuniziert und eingekauft, es werden Informationen nachgelesen, Videos geschaut und Bankgeschäfte erledigt.   Ganzen Artikel...



    Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...